2. Хранение эталонных остатков вне памяти ЭВМ увеличивает степень "засекречивания" параметров k и m, но приводит увеличению времени контроля, так как перед началом контроля эти остатки необходимо переписать в память ЭВМ.
3. Степень засекречивания параметра k можно увеличивать за счет регулярного изменения величины k в процессе получения эталонных остатков. При этом вся контролируемая память может разбиваться на блоки разной длины: k1, k2, …,kN, где k1¹k2¹ …¹kN.
4. С целью исправления ошибок (восстановления программ) в программах контроля необходимо предусматривать регистрацию параметров сегментов памяти, в которых обнаружены ошибки (несанкционированная запись).
1. Гордон Д. Надич Г.- Локализация неисправностей в микропроцессорных системах при помощи шестнадцатеричных ключевых кодов. // Электроника, 1977, т.50, №5.
2. Курочкин Ю.А.. Смирнов А. С., Степанов В.А. Надежность и диагностирование цифровых устройств и систем. Спб.,изд-во СП6ГТУ,1993.
3. Новик. Г.Х. О достоверности сигнатурного анализа. // Автоматика и телемеханика, 1982, № 5.
4. Щербаков Н. С. Достоверность работы цифровых устройств. M., Машиностроение, 1989.
5. Курочкин Ю.А.., Смирнов А.С. Применение корректирующих кодов для исправления ошибок и диагностики блоков вычислительных систем. // Многопроцессорные вычислительные структуры. Таганрог, изд-во ТРТИ, 1982, вьш.4.
6. Щербаков А. Разрушающие программные воздействия., M., изд-во Эдель, 1993.
ПРЕДИСЛОВИЕ............................................................................................. 4
1. КАЧЕСТВЕННАЯ ХАРАКТЕРИСТИКА УГРОЗ ИНФОРМАЦИОННОГО НАПАДЕНИЯ 5
1.1. Анализ структуры ИВС как объекта ИН.......................................... 5
1.2. Задачи злоумышленника.................................................................. 6
1.3. Способы нападения........................................................................... 6
1.4. Особенности распространения АД................................................. 7
1.5. Роль ограничений на обмен в сети.................................................. 8
1.6. Каналы несанкционированного доступа в ИВС........................ 9
1.7. Способы внедрения.......................................................................... 10
1.8. Используемые стратегии воздействия........................................ 11
1.9. Противодействие средствам анализа программ...................... 11
Литература к разделу 1......................................................................... 13
2. ОБЩАЯ ХАРАКТЕРИСТИКА ПОДХОДОВ К СОЗДАНИЮ ИНФОРМАЦИОННО-БЕЗОПАСНЫХ ТЕХНОЛОГИЙ..................................................................................................................................... 13
2.1. Основные определения................................................................... 13
2.2. Системные принципы....................................................................... 15
3. ФУНКЦИОНАЛЬНЫЙ МЕТОД ПРОЕКТИРОВАНИЯ ИНФОРМАЦИОННО-БЕЗОПАСНОГО ПРОГРАММНОГО ОБЕСПЕЧЕНИЯ...................................................................................................... 16
3.1. Введение в проблему........................................................................ 16
3.2. Системное исследование программного обеспечения.......... 17
3.3. Основные принципы исследования............................................ 18
3.4. Основные задачи и методы функционального диагностирования ПО 20
Литература к разделу 3......................................................................... 22
4. СТРУКТУРНО-ФУНКЦИОНАЛЬНЫЙ МЕТОД СИСТЕМНОГО ПРОЕКТИРОВАНИЯ ИНФОРМАЦИОННО-БЕЗОПАСНОГО ПРОГРАММНОГО ОБЕСПЕЧЕНИЯ................................. 22
4.1. Математические модели угроз для программного обеспечения 22
Уважаемый посетитель!
Чтобы распечатать файл, скачайте его (в формате Word).
Ссылка на скачивание - внизу страницы.